Trong năm qua, bọn lừa đảo đã tăng cường sử dụng một phương pháp mới để lây nhiễm vào máy tính của những người không hề hay biết. Phương pháp ngày càng phổ biến này, mà nhiều nạn nhân tiềm năng vẫn chưa biết đến, rất nhanh chóng, vượt qua hầu hết các biện pháp bảo vệ điểm cuối và có hiệu quả đối với cả người dùng macOS và Windows.
Tấn công ClickFix thường bắt đầu bằng một email được gửi từ khách sạn mà nạn nhân đang chờ đăng ký và chứa thông tin đăng ký chính xác. Trong các trường hợp khác, tấn công ClickFix bắt đầu bằng tin nhắn WhatsApp. Trong những trường hợp khác nữa, người dùng nhận được URL ở đầu kết quả tìm kiếm của Google. Sau khi nạn nhân truy cập vào trang web độc hại được đề cập, trang web sẽ hiển thị mã CAPTCHA hoặc một lý do giả mạo khác yêu cầu người dùng xác nhận. Người dùng nhận được hướng dẫn sao chép một chuỗi văn bản, mở cửa sổ terminal, dán chuỗi đó vào và nhấn Enter.
Chỉ cần một dòng là đủ
Sau khi nhập chuỗi văn bản này, máy tính PC hoặc Mac sẽ bí mật truy cập vào máy chủ do kẻ lừa đảo kiểm soát và tải xuống phần mềm độc hại. Sau đó, máy tính sẽ tự động cài đặt phần mềm độc hại mà không hề thông báo cho người dùng. Kết quả là người dùng bị nhiễm, thường là phần mềm độc hại đánh cắp thông tin đăng nhập. Các công ty bảo mật cho biết các chiến dịch ClickFix đang lan tràn mạnh. Việc thiếu nhận thức về kỹ thuật này, kết hợp với việc các liên kết xuất hiện từ các địa chỉ quen thuộc hoặc trong kết quả tìm kiếm, cùng với khả năng vượt qua một số biện pháp bảo vệ điểm cuối, đều là những yếu tố thúc đẩy sự phát triển của nó.
“Chiến dịch này cho thấy việc lợi dụng quảng cáo độc hại và kỹ thuật lệnh cài đặt một dòng để phát tán phần mềm đánh cắp thông tin macOS vẫn rất phổ biến trong giới tội phạm mạng,” các nhà nghiên cứu từ CrowdStrike viết trong một báo cáo ghi lại một chiến dịch đặc biệt tinh vi được thiết kế để lây nhiễm máy Mac bằng tệp thực thi Mach-O, một tệp nhị phân phổ biến chạy trên macOS. “Việc quảng bá các trang web độc hại giả mạo sẽ khuyến khích nhiều lượt truy cập hơn, dẫn đến nhiều nạn nhân tiềm năng hơn. Lệnh cài đặt một dòng cho phép tội phạm mạng cài đặt trực tiếp tệp thực thi Mach-O vào máy của nạn nhân mà không cần qua kiểm tra Gatekeeper.”
Phần mềm độc hại chính được cài đặt trong chiến dịch đó là một phần mềm đánh cắp thông tin đăng nhập có tên là Shamos. Các phần mềm độc hại khác bao gồm một ví tiền điện tử độc hại, phần mềm biến máy Mac thành một phần của mạng botnet, và các thay đổi cấu hình macOS để cho phép phần mềm độc hại chạy mỗi khi máy khởi động lại.
